Печать на принтеры vpn-клиентов

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Ответить
olegans
Сообщения: 0
Зарегистрирован: 20 мар 2017, 15:51

Добрый день!

Недавно поставил в домашнем офисе роутер mikrotik RB951Ui-2HnD вместо вышедшего из строя asus.

Настроил сеть, создал правила для фаервола, поднял pptp сервер - всё работает, как надо.

Но есть одна проблема - не работает печать с сервера (подключен к роутеру со стороны LAN) на принтеры vpn-клиентов. При этом пинги до удалённых компов проходят, общие ресурсы этих узлов доступны. При отправке задания на печать сразу вываливается ошибка печати. В логах пакетов на роутере, которые попали под запрещающие правила фаервола, ничего. Со старым роутером печать работала.

Подскажите, пожалуйста, в чём может быть проблема?


Ниже приведена структура сети.

1. Офис:
сеть 192.168.1.0/24
192.168.1.1 - ip роутера mikrotik
192.168.1.100 - ip сервера win 2012 r2 (подключен напрямую к mikrotik)


2. На удалённых клиентах:
сеть 192.168.0.0/24
при подключении vpn-клиента получают ip из диапазона 192.168.1.201 - 192.168.1.254

 "Вот частично конфигурация mikrotik:"
/interface bridge
add arp=proxy-arp name=bridge1-lan

/interface ethernet
set [ find default-name=ether2 ] master-port=ether5-lan name=ether2-lan
set [ find default-name=ether3 ] master-port=ether5-lan name=ether3-lan
set [ find default-name=ether4 ] master-port=ether5-lan name=ether4-lan

/ip pool
add name=dhcp ranges=192.168.1.11-192.168.1.99
add name=vpn-pool ranges=192.168.1.201-192.168.1.254


/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge1-lan lease-time=2w name=dhcp-pc


/ppp profile
set *FFFFFFFE bridge=bridge1-lan local-address=192.168.1.1 remote-address=vpn-pool

/interface bridge port
add bridge=bridge1-lan interface=ether5-lan
add bridge=bridge1-lan interface=wlan1

/interface pptp-server server
set authentication=mschap2 enabled=yes

/ip address
add address=192.168.1.1/24 interface=ether5-lan network=192.168.1.0

/ip dhcp-client
add default-route-distance=0 dhcp-options=hostname,clientid disabled=no interface=ether1-wan

/ip dhcp-server network
add address=192.168.1.0/24 dns-server=8.8.8.8,192.168.1.1 gateway=192.168.1.1 netmask=24

/ip firewall filter
add action=accept chain=input protocol=icmp
add action=accept chain=forward protocol=icmp
add action=accept chain=input connection-state=established
add action=accept chain=forward connection-state=established
add action=accept chain=input dst-address="внешний_ip" dst-port=1723 log=yes log-prefix=vpn-connect protocol=tcp
add action=accept chain=input log=yes log-prefix=gre protocol=gre
add action=accept chain=forward in-interface=all-ppp log=yes log-prefix=ppp-lan out-interface=bridge1-lan
add action=accept chain=forward in-interface=bridge1-lan log=yes log-prefix=lan-ppp out-interface=all-ppp
add action=accept chain=input connection-state=related
add action=accept chain=forward connection-state=related
add action=accept chain=input in-interface=!ether1-wan src-address=192.168.1.0/24
add action=drop chain=input connection-state=invalid log-prefix=drop-1
add action=drop chain=forward connection-state=invalid log-prefix=drop-2
add action=drop chain=input in-interface=ether1-wan log-prefix=drop-3
add action=accept chain=forward in-interface=!ether1-wan out-interface=ether1-wan
add action=drop chain=forward log-prefix=drop-4

/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1-wan


Аватара пользователя
algerka
Сообщения: 407
Зарегистрирован: 14 дек 2011, 12:31

Не правильно vpn клиентам давать адреса из локальной сети !


Александр
gmx
Модератор
Сообщения: 3290
Зарегистрирован: 01 окт 2012, 14:48

Отключать ВСЕ правила фаерволла пробовали???


Аватара пользователя
podarok66
Модератор
Сообщения: 4355
Зарегистрирован: 11 фев 2012, 18:49
Откуда: МО

algerka писал(а):Не правильно vpn клиентам давать адреса из локальной сети !

Поддерживаю...


Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? ... Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем...
Ответить